6. presentacion grafica

6
CENTRO REGIONAL DE EDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR EVIDENCIAS DE APRENDIZAJE “PRESENTACION GRAFICA SOBRE PROBLEMAS DE SEGURIDAD Y SU SOLUCION“ -LAS TIC EN LA EDUCACION- CICLO ESCOLAR 2012-2013 GRUPO 101 MTRO: GUILLERMO TEMELO AVILES ALUMNA: KIMBERLY RODRIGUEZ MARTINEZ

Upload: kim050594

Post on 26-Jul-2015

41 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: 6. presentacion grafica

CENTRO REGIONAL DE EDUCACIÓN NORMAL 

LICENCIATURA EN EDUCACIÓN PREESCOLAR 

EVIDENCIAS DE APRENDIZAJE 

“PRESENTACION GRAFICA SOBRE PROBLEMAS DE SEGURIDAD Y SU SOLUCION“

 -LAS TIC EN LA EDUCACION-

CICLO ESCOLAR 2012-2013

 GRUPO 101

 MTRO: GUILLERMO TEMELO AVILES

 ALUMNA: KIMBERLY RODRIGUEZ MARTINEZ

Page 2: 6. presentacion grafica

PROBLEMAS DE SEGURIDAD Y SU SOLUCION.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Page 3: 6. presentacion grafica

Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Page 4: 6. presentacion grafica

Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Page 5: 6. presentacion grafica

Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Page 6: 6. presentacion grafica

Antes de la Infección (Preventivo)•Instalar un software Antivirus, AntiSpy y un Filtro de ficheros mantener actualizado los mismo•Si se es usuario de una red, se debe tener un cortafuegos (Firewall)•No instalar software "pirata".•Evitar la descarga de Archivos de dudosa o desconocida procedencia; sobre todo los que sean ejecutable (.exe),ya que este es el l virus y por lo general suelen correr bajo DOS y su instalación pasa inadvertida•Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza.•Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.•Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.